Вопросы по дисциплине:
Системное программное обеспечение защищенных инфокоммуникационных систем
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
251 | Какие цели преследует нарушитель, пытаясь взломать алгоритм симметричного шифрования? | Открыть |
252 | Как называется статистическая зависимость между исходным и зашифрованным сообщением? | Открыть |
253 | Используется ли ключ шифрования при начальной и конечной перестановках (Initial Permission) в алгоритме DES? | Открыть |
254 | Как называются алгоритмы, которые разбивают сообщение на блоки определенной длины, и шифруют отдельный блок? | Открыть |
255 | Какой(ие) сервис(ы) безопасности реализован(ы) на схеме ниже? | Открыть |
256 | Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко зашифровать сообщение, используя открытый ключ (KU). В ответе укажите только да или нет | Открыть |
257 | Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут) использоваться для создания цифровой подписи? | Открыть |
258 | Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно легко расшифровать сообщение, используя закрытый ключ (KR). В ответе укажите только да или нет | Открыть |
259 | Укажите, какой(ие) из предложенных алгоритмов асимметричного шифрования может(гут) использоваться для обмена общим секретом? | Открыть |
260 | Верно ли утверждение про алгоритмы асимметричного шифрования: вычислительно трудно, зная открытый ключ (KU), найти соответствующий ему закрытый ключ (KR). В ответе укажите только да или нет | Открыть |